ИТ-архитектура. Практическое руководство от А до Я. Первое издание - страница 108



•Простота разграничения прав и ответственности. «Безопасность» говорит, «ИТ» выполняет, «Безопасность» контролирует исполнение. Особенности большинства Информационных систем – ролевой доступ и наличие «Административного» доступа с максимальными привилегиями. Наличие двух администраторов в одной системе может приводить к конфликтам интересов, разбирательствам таким как кто-то что-то изменил, в логах не отражается и т п.

•Наличие цепочки контролей и взаимный мониторинг. ИТ имеет максимальные возможности к информационным системам. За обладателями таких возможностей необходим надлежащий контроль. Фактически эта роль возлагается на департамент Безопасности, по принципу «Вы следите за всеми – мы следим за вами». Все действия ИТ отслеживаются и передаются за пределы ИТ департамента. В тоже время, ИТ отслеживает действия департамента Безопасности в рамках «обычных пользователей» систем.


Диаграмма Концепция «CIA»

Модели Информационной Безопасности и защиты данных

Для обеспечение Информационной Безопасности в целом, и ИТ безопасности в частности применяются различные модели защиты конфиденциальности, целостности и доступности. Обычно применяются смешанные модели Информационной Безопасности.

В качестве основных моделей можно выделить следующие:

•Bell La Padula – модель (многоуровневой) защиты конфиденциальности. Построенная на модели «информационных потоков». Модель конечных автоматов, которая реализует аспекты защиты конфиденциальности на основе матрицы «Субъект-объект» с применением трех основных правил:

Simple Security Rule: Субъект НЕ МОЖЕТ ЧИТАТЬ данные на более высоком уровне.

Star Property Rule: Субъект НЕ МОЖЕТ ЗАПИСАТЬ данные на более низком уровне.

Strong Property Rule: Субъект МОЖЕТ ЧИТАТЬ и ЗАПИСАТЬ данные только на своем уровне.


•Biba – модель защиты целостности. Построенная на модели «информационных потоков». Модель использует сетку целостности. Основные принципы модели:

Integrity Axiom: Субъект НЕ МОЖЕТ ЗАПИСЫВАТЬ на верх

Simple Integrity Axiom: Субъект НЕ МОЖЕТ ЧИТАТЬ данные находящиеся на нижнем уровне

Invocation property: Субъект НЕ МОЖЕТ ЗАПРАШИВАТЬ обслуживание (call) у другого субъекта, находящегося на более высоком уровне.


State Machine Model – модель защиты безопасности, основанной на состояниях (state).


•Information Flow Model – модель защиты


•Clark Wilson – модель защиты целостностью. Выполняет три основные цели:

Предотвращает изменения не авторизованного пользователя

Предотвращает выполнение не корректных изменений

Обеспечивает согласованность «правильные транзакции»

Вводит понятия:

«пользователь»,

«Transformation Procedure TP»

«Constrained Data Item CDI», UDI, IVP etc

Access Triple: «Субъект – программа TIP – объект CDI»

Внесение изменений только через TIP. IVP поддерживает внутреннюю и внешнюю согласованность и разделение обязанностей.


•Модель «не влияния» – модель управления целостностью. Действия, происходящие на верхнем уровне, не влияют на сущность внизу. Обеспечивает защиту от «Interference Attack» атак.


Модель сетки «Lattice» – модель защиты, построенная на основе групп.


Brewer & Nash «Китайская стена» – модель управления доступом и защиты конфликтов интересов. Построенная на модели «информационных потоков». Основной принцип:

Если пользователь имеет доступ к данным «А», то автоматически запрет на доступ к данным «Б»


Модель Graham – Denning – модель управления целостностью. Опирается на набор прав (8 команд), которые субъект может выполнить над объектом. Список команд: